Update de BASH en Macintosh para evitar shellshock
Hace ya varios dias todos estuvimos con la novedad del shellshock una linda vulnerabilidad que tenia mucho entre nosotros pero no habia sido revelada, para esto lo que hicimos rápidamente fue hacer el upgrade de nuestro bash para evitar un ataque. Hasta la fecha sigo encontrando fallas en un muchos servidores e inclusive en ordenadores personales por que no le han dado bola a este fallo, un caso de un amigo que sigue creyendo que por tener una MAC no esta vulnerable :P (iluso) es por eso que me motive a escribir este documento para enseñarles como darse cuenta si estan en riesgo sus equipos y aplicar un parche tan sencilloPrimero como ya se ha mencionado en muchas ocasiones, revisar el siguiente comando:
A lo que me han preguntado y bueno que puedo obtener con eso de que me diga que es vulnerable, y bueno es que ahí claramente se ve que se carga el bash y ejecute las variables.
Un ejemplo mas claro seria el siguiente, digamos que chapo en sus documentos tiene un file que se llama passwords, vamos a ver como llegar a el.
Con esto ya hemos realizado el listing del archivo buscado y vemos los permisos, por lo que ahora viene lo interesante obtener la información guardada con usuarios ficticios y passwords ficticios (los cuales muchos los siguen guardando de tal manera) nos es buena practica pero para este ejemplo anda bien.
También si usan su imaginación pueden hacer un cat a etc/passwd y luego al shadow y de ahí a tratar de desencriptar que se yo, hay muchas cosas re lindas que podemos realizar, inclusive ya hay modulo para metasploit que nos abren un shell de acuerdo a meterpreter etc...
Ahora viene lo mas interesante el patch para que no nos rompan como en los ejemplos anteriores, para esto obtenemos el update que se hizo release desde el 29 de septiembre.
Lo pueden descargar de aquí todos aquellos que tengan OS X Mavericks10.9.5 o anterior.
Ya una vez parchado probamos los comandos nuevamente:
Como vemos ya no se ejecutan las variables cargadas al bash, entonces es importante que mantengan actualizados sus equipos y con los parches para revertir esta vulnerabilidad.
0 comentarios:
Publicar un comentario